بيت Securitywatch مع وجود العديد من الأخطاء القديمة ، لماذا تهتم بالأيام الصفرية؟

مع وجود العديد من الأخطاء القديمة ، لماذا تهتم بالأيام الصفرية؟

فيديو: من زينو نهار اليوم ØµØ Ø¹ÙŠØ¯ÙƒÙ… انشر الفيديو Øتى يراه كل Ø§Ù„Ø (سبتمبر 2024)

فيديو: من زينو نهار اليوم ØµØ Ø¹ÙŠØ¯ÙƒÙ… انشر الفيديو Øتى يراه كل Ø§Ù„Ø (سبتمبر 2024)
Anonim

لا تستحوذ على نقاط الضعف في يوم الصفر والهجمات المتطورة للغاية. من المرجح أن يستغل المهاجمون العيوب القديمة والمعروفة في تطبيقات الويب ، لذلك يجب التركيز على عمليات الترقيع الأساسية والنظافة الأمنية بدلاً من ذلك.

وقال Barry Shteiman ، مدير استراتيجية الأمن في Imperva ، لـ SecurityWatch ، إن ثغرة أمنية تم تصحيحها في عام 2010 وأخرى في عام 2009 كانت من بين أكثر عشرة نقاط ضعف مستهدفة للويب في أبريل. على الرغم من أعمارهم ، يواصل المهاجمون من القطاعين الخاص والصناعي استهداف نقاط الضعف هذه ، لأن حملات الهجوم هذه "مربحة". وقال شتيمان: "لا يتطلب الهجوم شراء أو تطوير عمليات استغلال باهظة الثمن في يوم صفر" مثل الأعمال القديمة المتوفرة على نطاق واسع أيضًا ".

يدرك المهاجمون أن الثغرات الأمنية القديمة هي الثمار المنخفضة لأمان تطبيق الويب. يمكن أن يكون المهاجمون متطورين إذا احتاجوا إلى ذلك ، وهناك أدوات تحت تصرفهم لصياغة حملات معقدة. ولكن لماذا تهتم عندما يلتزم الأشخاص بالإصدارات القديمة من تطبيقات الويب أو المسؤولين لا يحتفظون بجدول تصحيح منتظم للتطبيقات. وقال شتيمان إن المشكلة أكثر انتشارًا بين التطبيقات المستخدمة على نطاق واسع ، مثل برامج المنتديات وأنظمة إدارة المحتوى وحتى أدوات التجارة الإلكترونية.

نظم في خطر

جميع نقاط الضعف المستهدفة في أبريل كانت هجمات حقن ، مثل الملفات وحقن SQL وجميع تم تصحيحها. استغل عيب 2010 مشكلة إدارة الامتيازات في ZeusCMS 0.2 وكان خطأ عام 2009 عبارة عن حقن SQL في Zen Cart 1.3.8 والإصدارات السابقة. وقال شتيمان: "لا يبدو أن نقاط الضعف تموت".

وقال شتيمان إنه إذا علم المهاجمون بوجود مشكلة في CMS واحد وأنه تم تثبيت CMS 10 ملايين مرة ، فإن البحث عن مواقع تشغل هذا الإصدار من البرنامج "أمر منطقي". إنه يتطلب بعضًا من Google-فو الحكيم ولا شيء آخر غير ذلك.

قدم Imperva مخططًا لأهم عشرة نقاط ضعف مستهدفة ، وثلاثة أشياء تظهر. توجد ثغرة "الأحدث" في القائمة اعتبارًا من عام 2013. كما يتبين من نتيجة CVSS ، فإن الثغرات الأمنية نفسها ليست معقدة ، وعيوب بالغة الأهمية. والمآثر نفسها ليست معقدة.

كانت هناك الكثير من الهجمات الجماعية ضد برامج CMS الشهيرة ، بما في ذلك WordPress و Joomla. نظرًا لوجود عدد كبير من الأنظمة المعرضة للخطر ، أصبح من الأسهل بكثير على المهاجمين البحث عن تلك الأنظمة بدلاً من وضع هجمات في اليوم صفر.

زيادة في حقن العالم

وقال شتيمان إن المهاجمين يستخدمون فقط نواقل الهجوم الحالية والمكتشفة مرارًا وتكرارًا. هذا هو السبب في أن حقن SQL والبرامج النصية عبر المواقع تظل متجهات الهجوم الشائعة. تم حل مشكلة SQLi قبل عشر سنوات ، لكن معدلات الهجوم لا تزال مرتفعة. وقال ان البرمجة النصية عبر المواقع تمثل 40 في المئة من الهجمات على مدى الاشهر الثلاثة الماضية وحقن SQL بنسبة 25 في المئة.

وقال شتيمان: "إذا كان لدينا علاج للسرطان ، فمن المتوقع أن ترى انخفاضًا في معدلات الوفيات. ولكن هذا ليس هو الحال بالنسبة لحقن SQL".

نظرة سريعة على Exploit-db.com تؤكد ملاحظات شتيمان. من بين عمليات الاستغلال السبعة المدرجة ضمن تطبيقات الويب ، تعامل خمسة بطريقة ما مع البرامج الجاهزة ، مثل WordPress أو AuraCMS أو منصة العمل الاجتماعي Sharetronix. تم أيضًا سرد هجمات حقن XSS و SQL بشكل متكرر.

يحتاج المسؤولون ، سواء كانوا يديرون مواقع بها ملايين المستخدمين كل يوم أو موقع به وجود أصغر عبر الإنترنت ، إلى التأكد من قيامهم بتصحيح برامجهم بانتظام. قام العديد من مطوري CMS بتبسيط عملية التحديث داخل برامجهم ، وهناك أدوات للمساعدة في تحديد جميع التطبيقات التي تم تثبيتها. يجب عدم تعطيل الميزات غير المستخدمة.

بالتأكيد ، هجمات اليوم صفر والهجمات المستهدفة مخيفة. ولكن إذا كان المهاجمون يأتون للحصول على بياناتك وموقعك (وكانت الاحتمالات مرتفعة للغاية لدى شخص ما) ، فلا تجعل الأمر سهلاً من خلال وجود ثقوب في برنامجك. التصحيح ، تشغيل أدوات التقييم ، والبحث عن سلوك مشبوه. اليقظة هي المفتاح.

مع وجود العديد من الأخطاء القديمة ، لماذا تهتم بالأيام الصفرية؟